El objetivo principal del cibercrimen y la guerra de la desinformación (information warfare) es manipular la información y las redes de comunicaciones.
Revisada esta afirmación en el contexto de una taxonomía de la inseguridad informática en sistemas de información, podría decirse que no solamente es manipulación, sino posiblemente fraude, negación del servicio, acto no intencionado o destrucción. Por tanto, la criminalidad informática, cibercrimen, delitos por computador o cualquier denominación semejante, implica comprender no sólo la vulnerabilidad propia explotada, sino el objetivo final perseguido por el infractor.
nuevas armas de delincuencia informática.
- Concientización del público
- Estadísticas y datos sobre delitos informáticos
- Entrenamiento uniforme y cursos de certificación para investigadores
- Asistencia en sitio para las unidades de lucha contra el delito informático
- Actualización del marco normativo
- Cooperación con los proveedores de alta tecnología
- Investigaciones y publicaciones especializadas en crímenes de alta tecnología
- Concientización y soporte de la gerencia
- Herramientas forenses y de investigación criminal informática
- Estructuración de Unidades de lucha contra el delito informático.
La amenaza
En Internet existe un lucrativo mercado negro de compra y venta de datos personales confidenciales (datos bancarios, perfiles de redes sociales, etc.).
El negocio
En el mercado negro se pueden adquirir datos personales desde 2$ hasta 700$. ¡Un negocio rentable traficando con los datos de los demás!.
El peligro
Los datos de tus tarjetas de crédito o de tus cuentas bancarias, tus contraseñas de acceso a redes sociales y servicios online… Todos tus datos confidenciales pueden caer en manos de los cibercriminales.
Las víctimas
Todos los usuarios de Internet, sean empresas o particulares, corren el peligro de que sus datos confidenciales sean robados y posteriormente vendidos por estas mafias.
¿Cómo funciona el mercado negro?
Paso 1.
Creación de malware y búsqueda de víctimas
- El líder de la organización cybercriminal encarga a programadores y hackers la creación de malware (troyanos, phishing, bots, spam, etc.).
- El malware se distribuye engañando a las víctimas a través del correo electrónico y de redes sociales (Facebook, YouTube, MySpace, Twitter, etc.).
- Una vez conseguidos los datos confidenciales del usuario sin que éste sea consciente de ello, se almacenan en un servidor para ponerlos a la venta.
Paso 2.
Venta de datos y blanqueo de dinero
- Los datos confidenciales se venden usando post de ofertas, publicados en sitios a los que no es fácil llegar.
- A veces, se roba el dinero directamente de las cuentas. En este caso caso se usan “muleros”, personas que reciben el dinero robado en una cuenta bancaria y posteriormente lo reenvían, a cambio de altos sueldos o comisiones y muchas veces sin ser conscientes que están participando en una actividad ilícita.
No hay comentarios:
Publicar un comentario